Презентация по лабораторной работе №4

Еюбоглу Тимур, Зиязетдинов Алмаз, Исаев Булат

Российский университет дружбы народов, Москва, Россия

Докладчик

  • Еюбоглу Тимур
  • 1032224357
  • уч. группа: НПИбд-01-22
  • Факультет физико-математических и естественных наук
  • Российский университет дружбы народов

Цель лабораторной работы

Цель данной лабораторных работ — отработка навыков проведения комплексной кибератаки в контролируемой среде, имитирующей реальную корпоративную сеть.

Теоретические сведения

Во внутреннем сегменте организации необходимо получить доступ к DNS-серверу и найти флаг в одной из DNS-записей.

Для прохождения данного сценария в первую очередь потребуется активная meterpreter-сессия с узлом в сегменте DMZ.

Выполнение лабораторной работы

Сканирование сети

Результат сканирования сети

Добавление записи

Добавление записи в файл /etc/hosts

Сайт

Сайт портала организации

Запуск фреймворка

Запуск фреймворка через GUI

Интерфейс фреймворка Metasploit

Интерфейс фреймворка Metasploit

Поиск модуля сканирования WordPress

Результат поиска модуля сканирования WordPress

Выбор нужного модуля

Выбор нужного модуля и отображение параметров

Запуск модуля сканирования

Настройка и запуск модуля сканирования

Результат сканирования

Результат сканирования

Пост “IT is magic”

Пост “IT is magic” от пользователя “admin_joe”

Выход из модуля и поиск exploit

Выход из модуля и поиск exploit

Выбор модуля

Выбранный модуль use 0

Параметры модуля

Параметры модуля

Установка значений параметров для атаки

Установка значений параметров для атаки

meterpreter-сессия

Получения meterpreter-сессии

Регистрация подсети

Регистрация подсети во фреймворке Metasploit

Поиск и выбор модуля

Поиск и выбор модуля metasploit auxiliary/server/socks_proxy

Настройки и запуск модуля

Настройки и запуск модуля

Сканирование портов

Сканирование портов

Идентификация DNS-сервера

Идентификация DNS-сервера

Путь /usr/share/wordlists

Путь /usr/share/wordlists

Запуск атаки перебором (неудачно)

Запуск атаки перебором

Задаем значения

Задаем значения

Успешное подключение по SSH

Успешное подключение по SSH

Просмотр флага

Просмотр флага

Вывод

Вывод

Отработали навыки проведения комплексной кибератаки в контролируемой среде, имитирующей реальную корпоративную сеть.